Enkripsi ujung ke ujung: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
k fix |
Fitur saranan suntingan: 3 pranala ditambahkan. |
||
Baris 18:
Istilah "enkripsi ujung ke ujung" awalnya hanya berarti bahwa komunikasi tidak pernah didekripsi selama pengangkutannya dari pengirim ke penerima.<ref name="Baran-E2EE">{{Cite book|last=Baran|first=Paul|date=1964|url=https://www.rand.org/pubs/research_memoranda/RM3765/RM3765.chapter3.html|title=On Distributed Communications|publisher=RAND corporation|chapter=IX. Security, Secrecy, and Tamper-Free Considerations. III. Some Fundamentals of Cryptography|access-date=2021-12-01|archive-date=2020-04-07|archive-url=https://web.archive.org/web/20200407143949/https://www.rand.org/pubs/research_memoranda/RM3765/RM3765.chapter3.html|dead-url=yes}}</ref> Misalnya, sekitar tahun 2003, E2EE telah diusulkan sebagai lapisan enkripsi tambahan untuk [[Global System for Mobile Communications|GSM]] atau TETRA, selain enkripsi radio yang ada yang melindungi komunikasi antara perangkat seluler dan infrastruktur jaringan. Ini telah distandarisasi oleh SFPG untuk TETRA.<ref name="SFPG-E2EE">{{Cite web|date=2007|title=New chair for the SFPG|url=https://tcca.info/new-chair-for-the-sfpg/}}</ref> Perhatikan bahwa di TETRA E2EE, kunci dihasilkan oleh Key Management Centre (KMC) atau Key Management Facility (KMF), bukan oleh pengguna yang berkomunikasi.<ref>{{Cite thesis|degree=Master's Thesis|last=Morquecho Martinez|first=Raul Alejandro|title=Delivery of encryption keys in TETRA networks|date=31 March 2016|publisher=Aalto University|url=https://aaltodoc.aalto.fi/bitstream/handle/123456789/20880/master_Morquecho_Martinez_Raul_2016.pdf}}</ref>
Kemudian, sekitar tahun 2014, arti "enkripsi ujung ke ujung" mulai berkembang ketika [[WhatsApp]] mengenkripsi sebagian jaringannya,<ref>{{Cite news|title=Forget Apple vs. the FBI: WhatsApp Just Switched on Encryption for a Billion People|url=https://www.wired.com/2016/04/forget-apple-vs-fbi-whatsapp-just-switched-encryption-billion-people/|work=Wired|language=en-us|issn=1059-1028|access-date=2021-03-02}}</ref> mengharuskan tidak hanya komunikasi tetap terenkripsi selama transportasi{{citation needed|date=June 2020}},<ref>{{Cite journal|last=Mtega|first=Wulystan Pius|date=Jan 2021|title=Using WhatsApp Messenger for improving learners' engagement in teaching and learning: a case of undergraduate students at the Sokoine University of Agriculture, Tanzania|url=https://search.proquest.com/docview/2492709488|journal=Library Philosophy and Practice|pages=1–18|id={{ProQuest|2492709488}}}}</ref> tetapi juga penyedia layanan komunikasi tidak dapat mendekripsi komunikasi {{citation needed|date=June 2020}} baik dengan memiliki akses ke kunci pribadi{{citation needed|date=June 2020}}, atau dengan memiliki kemampuan untuk menyuntikkan kunci publik musuh secara tidak terdeteksi sebagai bagian dari serangan man-in-the-middle{{citation needed|date=June 2020}}. Makna baru ini sekarang diterima secara luas{{citation needed|date=June 2020}}.<ref>{{Cite journal|last=Lewis, James A., Denise E. Zheng, and William A. Carter.|title=The effect of encryption on lawful access to communications and data|journal=Rowman & Littlefield}}</ref>
== Penggunaan modern ==
Baris 37:
Saat ditampilkan untuk pemeriksaan manusia, sidik jari biasanya menggunakan beberapa bentuk ''Binary-to-text encoding''{{citation needed|date=June 2020}}.<ref>{{Cite journal|last=Dechand|first=Sergej|date=10–12 August 2016|title=An Empirical Study of Textual Key-Fingerprint Representations|url=https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_dechand.pdf|journal=The Advanced Computing System Association|pages=1–17}}</ref> String ini kemudian diformat ke dalam kelompok karakter agar mudah dibaca. Beberapa klien malah menampilkan representasi[[bahasa alami]] dari sidik jari.<ref name="pEp-whitepaper">{{Cite web|date=18 July 2016|title=pEp White Paper|url=https://pep.foundation/docs/pEp-whitepaper.pdf|publisher=pEp Foundation Council|archive-url=https://web.archive.org/web/20161001160110/https://pep.foundation/docs/pEp-whitepaper.pdf|archive-date=1 October 2016|access-date=11 October 2016|url-status=live}}</ref> Karena pendekatan ini terdiri dari <nowiki><i>one-to-one mapping</i></nowiki> antara blok sidik jari dan kata-kata, tidak ada kehilangan [[entropi]]. Protokol dapat memilih untuk menampilkan kata-kata dalam bahasa asli (sistem) pengguna.<ref name="pEp-whitepaper" /> Namun, ini dapat membuat perbandingan lintas bahasa rentan terhadap kesalahan.<ref name="Marlinspike-2016-04-05">{{Cite web|last=Marlinspike|first=Moxie|date=5 April 2016|title=WhatsApp's Signal Protocol integration is now complete|url=https://whispersystems.org/blog/whatsapp-complete/|publisher=Open Whisper Systems|archive-url=https://web.archive.org/web/20161010101243/https://whispersystems.org/blog/whatsapp-complete/|archive-date=10 October 2016|access-date=11 October 2016|url-status=live}}</ref>
Untuk meningkatkan [[Internasionalisasi dan pelokalan|lokalisasi]], beberapa protokol telah memilih untuk menampilkan sidik jari sebagai string dasar 10 daripada string [[heksadesimal]] atau bahasa alami yang rawan kesalahan.<ref name="Budington-2016-04-073">{{Cite web|last=Budington|first=Bill|date=7 April 2016|title=WhatsApp Rolls Out End-To-End Encryption to its Over One Billion Users|url=https://www.eff.org/deeplinks/2016/04/whatsapp-rolls-out-end-end-encryption-its-1bn-users|website=Deeplinks Blog|publisher=Electronic Frontier Foundation|archive-url=https://web.archive.org/web/20160912010025/https://www.eff.org/deeplinks/2016/04/whatsapp-rolls-out-end-end-encryption-its-1bn-users|archive-date=12 September 2016|access-date=11 October 2016|url-status=live}}</ref><ref name="Marlinspike-2016-04-052">{{Cite web|last=Marlinspike|first=Moxie|date=5 April 2016|title=WhatsApp's Signal Protocol integration is now complete|url=https://whispersystems.org/blog/whatsapp-complete/|publisher=Open Whisper Systems|archive-url=https://web.archive.org/web/20161010101243/https://whispersystems.org/blog/whatsapp-complete/|archive-date=10 October 2016|access-date=11 October 2016|url-status=live}}</ref> Contoh sidik jari dasar 10 (disebut ''nomor keamanan'' di Sinyal dan ''kode keamanan'' di WhatsApp) adalah:
37345 35585 86758 07668
05805 48714 98975 19432
Baris 46:
=== Keamanan titik akhir ===
Paradigma enkripsi ujung ke ujung tidak secara langsung menangani risiko di titik akhir komunikasi itu sendiri. Setiap komputer pengguna masih dapat diretas untuk mencuri kunci kriptografinya (untuk membuat serangan MITM) atau hanya membaca pesan penerima yang didekripsi baik secara real time maupun dari file log. Bahkan pipa komunikasi terenkripsi yang paling sempurna hanya seaman kotak surat di ujung yang lain.<ref name="Wired Lexicon" /> Upaya besar untuk meningkatkan keamanan titik akhir adalah mengisolasi pembuatan kunci, penyimpanan, dan operasi kriptografi ke [[kartu pintar]] seperti Project Vault Google.<ref>Julie Bort, Matt Weinberger [http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T "Google's Project Vault is a tiny computer for sending secret messages"] {{webarchive|url=https://web.archive.org/web/20170808195058/http://www.businessinsider.com/googles-project-vault-for-secret-messages-2015-5?r=US&IR=T&IR=T |date=2017-08-08 }}, ''[[Business Insider]]'', NYC May 29, 2015</ref> Namun, karena input dan output plaintext masih terlihat oleh sistem host, malware dapat memantau percakapan secara real time. Pendekatan yang lebih kuat adalah mengisolasi semua data sensitif ke komputer ''[[Air_gap_(networking)|air gap]]'' sepenuhnya.<ref>Whonix Wiki [https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key "Air Gapped OpenPGP Key"] {{webarchive|url=https://web.archive.org/web/20170808194727/https://www.whonix.org/wiki/Air_Gapped_OpenPGP_Key |date=2017-08-08 }}</ref> PGP telah direkomendasikan oleh para ahli untuk tujuan ini: {{Quote|text=Jika saya benar-benar harus mempercayakan hidup saya pada perangkat lunak, saya mungkin akan menggunakan sesuatu yang tidak terlalu mencolok — GnuPG, mungkin, berjalan di komputer terisolasi yang terkunci di ruang bawah tanah.|author=[[Matthew D. Green]]|source=[https://blog.cryptographyengineering.com/2013/03/09/here-come-encryption-apps/ A Few Thoughts on Cryptographic Engineering]}}Namun, seperti yang ditunjukkan [[Bruce Schneier]], [[Stuxnet]] yang dikembangkan AS dan Israel berhasil melompati ''air gap'' dan mencapai jaringan pembangkit nuklir Natanz di Iran. Untuk menangani eksfiltrasi kunci dengan malware, satu pendekatan adalah dengan membagi [[Basis Komputasi Tepercaya|Trusted Computing Base]] di belakang dua [[Jaringan searah|komputer yang terhubung satu arah]] yang mencegah penyisipan malware, atau eksfiltrasi data sensitif dengan malware yang dimasukkan.<ref>{{Cite web|title=maqp/tfc|url=https://github.com/maqp/tfc|website=GitHub|archive-url=https://web.archive.org/web/20170331092533/https://github.com/maqp/tfc/|archive-date=31 March 2017|access-date=26 April 2018|url-status=live}}</ref>
=== Pintu belakang ===
|